一、口令传输的一种有效保护方法(论文文献综述)
张松松[1](2021)在《口令认证协议安全性研究》文中研究指明口令认证一直是信息安全网络安全的关键组成部分,也是目前为止最受欢迎最实用的认证方法。随着互联网范围的不断扩大,传统的口令认证协议不足以满足现在日益更新的需求。针对上述问题,设计一个安全高效的口令认证协议是安全研究者都在为之努力的目标。从协议的安全性和高效性出发,本文进行了以下几方面研究:设计了一个面向云存储基于双服务器的密钥安全存储协议。云存储应用中,由于加密数据的密钥通常是一个长随机数的字符串,出于安全性考虑,需要将密钥上传到云服务器,需要使用时将此密钥从云服务器中获取。但是,现有的协议有些协议可能无法完全达到所需的安全性和高效性。针对此问题,提出了一种面向云存储基于双服务器的密钥安全存储协议。在本协议中,用户只需要记住一个简单的口令即可通过双服务器实现存储或获取密钥的功能。并且,已证明协议符合所有的安全要求,并通过系统的评估其性能,与其他类似协议相比,本协议具有更少的计算和通信开销,达到了安全性和高效性的统一。设计了一个面向移动设备的双服务器密钥保护和密钥交换协议。移动设备的丢失和被恶意攻击、拦截等,造成隐私数据和认证信息被攻击者获取。为了解决这个问题,本文提出了一个面向移动设备的双服务器密钥保护和密钥交换协议,协议确保了即使恶意敌手通过某种不正当手段获取到移动设备,或者攻陷了一台认证服务器,协议也能够保证恶意敌手仅有某一方数据无法完成认证和密钥协商。有效的解决了移动设备丢失而造成的认证信息丢失而造成的恶意事件。另外,经过严格的安全证明和性能对比,证明协议是安全并且高效的。设计了一个基于口令的体域网隐私保护协议。无线体域网在现在医疗系统中占据重要的地位,体域网通信安全也是一大难题,口令认证是保证体域网安全的基本方法之一。但是现在许多有关于此协议或多或少存在一些的不足,因此本文设计了一个基于口令的体域网隐私保护协议,满足了所需各种安全性需求,并且在安全性得到满足的前提下,与其他同类型的协议相比,也具有一定的效率优势。
王鹏飞[2](2021)在《基于智能卡和口令的认证与密钥协商协议研究》文中进行了进一步梳理在当前网络或通信系统中,密钥协商协议提供了安全的网络通信保证,可以说认证密钥协议就是网络信息安全的第一道防线。它可以提供多种安全服务来与多名当事人参加合同主体之间的信息交换,也可以实现通信对象的秘钥分发、ID认证和信息交换。它将认证技术和密钥协商技术相结合,实现了安全的网络通信,特别是在密码和智能卡的认证高度协商协议的研究开发中,用户可以存储信息,有效地实现网络通信、多用户游戏、共享工具广泛使用的安全通信。认证密钥协商技术不仅可以保证系统能够识别用户的真实身份,防止非法用户的恶意攻击,而且可以为将来双方在公共信道上的通信建立共同的会话密钥。因此众多学者将密钥协商协议在物联网环境、车联网、智能卡等多环境下结合研究,为物联网、智能卡等环境下安全传输信息做出了安全保障。然而对应的,我们依然无法忽视恶意攻击者的各种手段,比如中间人攻击、秘钥泄露伪装攻击、以及攻击者针对身份验证过程进行的追踪和攻击,都有几率会让使用者的秘密信息被窃取。就如在基于智能卡(Smart Card)的匿名认证秘钥协商协议(AKA)协议方案中,Smart Card遗失后便没有办法防御敌手的离线字典攻击。针对这些情况,我们展开了对密钥协商协议的研究与改进,做出了以下的工作:1.本文改进了一种基于口令的认证密钥协商方案。该方案允许用户修改自己的密码,还可以实现双方互相认证,防御离线密码猜测和重放手段。该方案的安全性证明可以规约到椭圆曲线上的Diffie–Hellman(D-H)困难问题中。方案中的验证表将由基点加密的密文存储在椭圆曲线上,以抵抗窃取验证表的攻击。2.本文提出了一种改进的基于智能卡的认证密钥协商方案,该方案不仅可以防止智能卡被盗后安全问题以及离线密码猜测攻击,而且计算量小、效率高、实用性强,用户可以在不与服务器交互的情况下更改密码。3.将智能卡和已改进的基于口令的认证密钥协商协议新方案进行结合后改进,并在改进的模型下进行了安全性证明。通过协议安全性和效率分析比较,改进后协议的安全可靠性有了进一步的提升,效率也更高,在实际生活中应用智能卡时的环境也会更加可靠和方便。
程雨诗[3](2021)在《基于边信道的物联网隐私和身份安全关键技术研究》文中认为作为世界信息产业的第三次浪潮,物联网推动了传统产业形态和社会生活方式的转变,成为国家经济技术发展的战略支柱之一。然而,物联网技术在提供丰富服务的同时,引发了严重的隐私及身份安全问题。例如,被不法分子恶意部署或使用的物联网设备将对用户隐私安全造成严重威胁。未经认证的设备或用户接入物联网将引发核心功能篡改、虚假数据注入、机密信息泄露、网络资产受损等严重安全风险。解决上述隐私和身份安全问题的关键在于对恶意设备及恶意设备的使用者进行辨识,即物联网设备和用户辨识。本文针对物联网中的隐私和身份安全问题,以基于边信道的设备和用户辨识为切入点,以四个典型场景为例,提出基于边信道的物联网隐私和身份安全保护关键技术。·针对物联网场景下的设备身份安全问题,本文以智能移动设备身份认证作为典型实例,研究设备身份辨识及认证技术。当前,“万物互联”的物联网新态势使得设备身份安全的重要性日益凸显。其中,基于设备指纹的设备身份认证技术是保障物联网设备身份安全常用的技术手段。然而,现有软件设备指纹技术易受用户行为影响,现有硬件指纹技术依赖于设备特殊器件,其通用性受限。为此,本文首次提出基于CPU电磁边信道的设备身份认证机制De Mi CPU,该机制利用不同设备CPU模块存在的固有差异,通过外部测量设备CPU模块电磁边信道,提取可反映硬件固有差异的CPU指纹,并以此作为设备身份标识,从而实现设备身份认证。与现有工作相比,De Mi CPU机制的优点在于其稳定性和通用性较强。·针对物联网场景下的用户行为隐私安全问题,本文以智能监控设备偷拍用户行为隐私作为典型实例,研究设备类型辨识及检测技术。当前,物联网智能监控设备在智慧交通、公共安全及家庭安防等方面应用广泛。然而,被不法分子恶意控制或部署的智能监控设备可能对用户进行非法拍摄,造成严重行为隐私安全危害。现有监控设备检测方法存在准确性不足或需要专业设备等问题。为此,本文首次提出基于流量边信道的隐藏无线摄像头检测机制De Wi Cam,该机制从无线摄像头特殊的分片封装工作机理出发,研究无线摄像头网络流量与其他应用网络流量的本质差别,挖掘无线摄像头典型流量特征,并结合用户人为干预,实现隐藏无线摄像头检测和定位。与现有方法相比,De Wi Cam机制无需专业设备,无需加入无线摄像头所在网络,无需对网络流量进行解密,即可快速有效地实现隐藏无线摄像头检测和定位。·针对物联网场景下的用户信息隐私安全问题,本文以智能拍摄设备摄屏窃取用户信息隐私作为典型实例,研究用户身份辨识技术。随着物联网设备功能的不断丰富,不法分子使用智能设备如智能手机拍摄显示设备上的用户隐私信息,如文件、数据、图像等,已经成为避免传统数字溯源方法同时实现用户信息窃取、商业机密窃取的常见手段,造成了严重的用户信息隐私安全危害。由于智能设备拍摄电子屏幕过程中通常引入大量噪声,传统数字水印溯源方法无法用于辨识泄密人员身份。为此,本文首次提出基于光学边信道的摄屏图片溯源机制m ID,该机制利用智能设备摄屏过程中天然存在的光学摩尔纹效应,通过修改屏幕显示内容,在摄屏图片中引入与泄露用户身份相关的摩尔条纹,并通过对上述摩尔条纹解码实现泄密人员身份辨识。与现有工作相比,m ID机制可以针对摄屏图片实现泄密人员身份溯源,与现有数字溯源工作形成互补。·针对物联网场景下的用户身份安全问题,本文以智能移动设备儿童用户识别作为典型实例,研究用户群体辨识技术。当前,儿童使用家长智能设备访问互联网已经成为普遍现象。然而,儿童在无限制情况下访问智能设备及互联网可能对儿童身心健康及家长隐私财产安全造成危害。然而,现有儿童群体辨识方法存在适用范围小、存在隐私泄露风险等不足,无法有效解决上述场景下的儿童用户辨识问题。为此,本文提出基于感知边信道的儿童用户检测机制i Care,该机制从用户生理成熟度角度出发,研究儿童用户和成人用户在触屏交互行为上的差异,并基于上述行为差别设计三类与年龄相关的关键特征,用于捕捉儿童群体独特的交互行为,从而实现儿童用户检测。与现有工作相比,i Care机制的优点在于无需用户参与,不影响用户使用体验且不侵犯用户隐私。
吴屹浩[4](2021)在《工控系统中的数据完整性保护方法研究》文中提出工业控制系统是关乎国计民生的关键基础设施,其安全保障是国家安全战略。近年来信息技术的发展推动着工业控制系统与信息系统互联互通,给工业控制网络带来安全隐患。本文基于工业以太网中使用最为广泛的Modbus TCP协议,研究工业控制系统中的数据安全性和完整性保护方法,并设计了一种基于Modbus TCP协议的工控数据安全保护机制,可以实现完整性检测、站间认证、数据加解密和权限检测等功能。完整性检测使用哈希函数计算报文摘要,通过摘要来检测传输数据的完整性。站间认证使用时间同步动态口令技术,通过比较通信双方的动态口令,实现彼此之间的身份认证。加解密机制使用AES算法和ECC算法进行加解密操作,保证通信过程的机密性。权限检测通过设置“白名单”过滤不合法的通信报文,保证了 modbus指令的可控性和安全性。本文提出的工控数据安全保护机制能够实现协议的完整性检测、身份认证、加密传输,并限制请求方的访问权限,对保证工业控制系统中传输数据的完整性和安全性有重要意义和作用。
李宇齐[5](2021)在《智能电网环境下的认证与密钥交换协议研究与设计》文中研究表明高速、双向的实时通讯网络是智能电网中不可或缺的组成部分。大量的用电数据、电网运行状态信息、电网控制指令都在通讯网络上频繁地传递流通。这些数据使得电力公司能够精细化地分析用户行为模式、电网运行状态,以便优化电网的运行,并且为智能电网提供了诸如实时反馈、动态电价、辅助决策支持、分布式电源接入等功能,保证了电网可靠、安全、经济、高效地运行。然而随着信息与通讯技术的引入,智能电网也面临着更大的信息安全威胁。通过网络攻击的手段,不法分子有可能获取到通讯中所传输的大量敏感信息,并以此窃取用户隐私、篡改控制指令,影响电网的正常运行,威胁电网安全。因此,对智能电网通讯中信息安全的研究迫在眉睫。本课题聚焦于智能电网环境下认证与密钥交换协议的研究。该协议能够使通讯网络中的单位进行身份认证,并建立会话密钥。通讯双方可利用该会话密钥对传递的信息进行加密,以此保证传输数据的安全性和保密性。在对该领域内现有的协议进行了调查与研究后,发现很多协议不适合智能电网的通讯环境,并且存在一定的安全漏洞。文中首次指出了Chen等人、Li等人的协议存在的安全漏洞,并阐述了具体的攻击手段。随后基于椭圆曲线公钥密码系统设计了两种适用于智能电网通讯环境的认证于密钥交换协议。提出的两个协议中,基于辅助设备的协议适用于数据集中器等需要人工控制与管理的重要设备间的通讯,无需辅助设备的协议适用于智能电表等自动化运行的设备通讯。本文通过BAN逻辑、随机预言模型概率分析、Pro Verif安全验证软件三种不同的方法完善地证明了协议的正确性以及安全性。对所提出的协议进行了详细的安全分析,表明了协议具备所需的安全特性能够应对各类网络攻击手段。同时,本文通过仿真实验等方法从安全性、计算消耗、通讯消耗三个方面分析了所提出协议的性能表现。在与同类型协议的比较中可以发现,所提出的协议在性能上具有优越性。
王涛[6](2021)在《基于雾计算的车联网的认证与密钥协商协议研究与设计》文中指出随着车辆自组网络(Vehicular Ad-hoc Networks,VANETs)和云计算的发展,衍生出许多针对车辆用户的移动服务。然而,道路条件的变化导致车辆用户对服务的需求也在跟着变化。同时,车辆所产生的数据量急剧增加,直接增加了数据处理的难度。一方面,由于云服务器的数据中心是部署在远离VANETs的地方,大量的数据给云服务器带来了计算压力,因此会存在带宽消耗、延迟、计算成本高、信息安全隐患等问题。基于云的雾计算是一种很重要的技术,可以减少因为云服务器处理数据时所产生的数据传输延迟、带宽消耗、计算成本高等问题。另一方面,车辆数据是在公开信道进行传输,使得VANETs对潜在攻击更加危险。认证与密钥协商协议可以提供用户身份认证、加密传输等多种安全特性,很好的保护了通信内容的安全和通信实体的隐私,在信息安全领域具有很好的前景及研究意义。在VANETs环境中,基于雾计算的密钥认证协议在为智能交通带来发展的同时还提供了对数据的安全和车辆用户隐私的保护。使得基于雾计算的车联网认证与密钥协商协议成为智能交通系统(Intel igent Transportation System,ITS)研究的重要内容之一。本文的主要内容是在VANETs环境中,对基于雾计算的认证与密钥协商协议的研究并提出一个新的协议,具体工作内容如下:(1)对现有协议中一些存在安全隐患的协议进行攻击,具体内容有两部分,第一部分是对Jia等人应用于智能医疗系统的基于雾计算的密钥认证协议提出攻击。第二部分是对Ma等人提出的VANETs环境中基于雾计算的密钥协商协议的攻击。(2)在VANETs环境中提出一种基于雾计算的认证与密钥协商协议。此协议首先认证参与实体的身份,然后协商出会话密钥,为后续会话内容加密。在提升道路条件和驾驶服务的同时保证了车辆数据的安全和车辆用户的隐私。(3)基于以上研究成果,本文通过“Real-or-Random(Ro R)”模型下的正式安全分析给出了严格的正式安全证明,并演示了所提出的协议如何满足基于雾的VANETs中的安全需求。也采用Burrows-Abadi-Needham(BAN)逻辑和Pro Verif工具论证了所提协议的安全性。最后,对协议同其他同类方案做出性能的比较和分析。
张翔宇[7](2021)在《基于指纹识别的认证方法研究》文中指出利用生物特征中的指纹进行身份认证,便捷性和安全性会有所提高。而物联网和5G的发展,使各种终端设备爆发增长,加速了生物特征认证技术的进步,应用场景更多。但是,通讯环境的复杂化又使包括用户指纹在内的个人数据面临着巨大的泄露风险,隐私性得不到有效保证。因此,研究如何结合其它新兴技术,构建能够保护隐私数据的指纹认证方案,重要性不言而喻。针对现有方案中的问题,本文主要做了下列研究:(1)提出了一种基于双路输入与特征融合的指纹分类算法。模型基于卷积神经网络,输入以指纹灰度图像为主,方向图或绝对梯度图为辅,设置了单尺度和多尺度两种特征级融合方式。实验表明,主辅搭配的形式可提供更丰富的纹理信息,将学习到的不同特征融合能降低模型的数据需求和计算复杂度,鲁棒性更强,提升了模糊样本存在时的分类准确率。(2)提出了一种基于指纹识别的区块链中的跨域认证方案。方案设计了两个不同的匿名跨域认证部分,以指纹和口令为双因子,利用区块链分布式与不可篡改的特性,将辅助恢复值写入全局账本,解决用户身份和位置信息保护不足,以及辅助恢复值可能遭篡改的问题。分析与对比表明,方案拥有更多安全性质,计算代价适中,可满足不同的场景需求。(3)提出了一种远程医疗环境下基于指纹的匿名认证方案。方案使用指纹作为认证因子,通过模糊提取技术处理指纹模板以避免泄露,利用公私钥加密与会话密钥协商,保护个人医疗报告等数据的隐私安全。分析与对比表明,方案能够抵抗重放等攻击,保证消息的真实性和医疗数据的机密性,单轮认证效率较高,可提供隐私保护的匿名认证服务。
帅梦霞[8](2021)在《面向无线传感器网络的匿名认证与密钥协商协议研究》文中提出无线传感器网络(Wireless Sensor Networks,WSNs)是一种能够将物理世界与网络空间进行有效融合的分布式传感网络。凭借其低成本、易于部署、强大的自组织性和以数据为中心等特点,WSNs已经广泛部署在从军事安全到环境监测的各种应用中。但是,由于无线信道的开放性以及采集数据的敏感性,安全问题始终是制约WSNs广泛应用的核心问题之一。身份认证是WSNs中确保安全通信的一种有效方法,是WSNs安全的前提和数据访问的基础。认证与密钥协商(Authentication and Key Agreement,AKA)协议不但要求对用户和其他参与实体的合法性进行认证,而且还要在认证完成时协商出一个临时会话密钥,用于后续数据通信。匿名AKA协议是当前课题研究的一个热点问题,它在保护用户隐私和信息安全方面发挥着越来越重要的作用。当前用户匿名包含两个方面:一是用户身份信息保护,可以概括为攻击者不能通过用户发送的信息获取用户的真实身份;二是用户行为的不可追踪性,即攻击者无法判断任意两条或多条信息是否为同一用户发送。尽管很多学者对匿名AKA协议进行了深入的研究并取得了丰硕的成果,但是由于WSNs的应用环境通常是复杂多变的,并且传感器节点具有资源有限的特性,传统成熟有效的匿名AKA协议无法直接应用其中,需要构造适用于WSNs环境的匿名AKA协议。近年来,研究人员提出了一系列面向WSNs及其应用场景的匿名AKA协议,但是这些协议在安全性和效率方面都存在或多或少的问题。因此,面向WSNs的匿名AKA协议研究具有重要的理论意义和实用价值。本文围绕面向WSNs的匿名AKA协议展开研究,深入分析协议在实际应用中面临的安全挑战,寻求安全高效的解决途径,基于不同的密码技术和安全要素构造了多个满足特定场景需求的匿名AKA协议。本文的主要工作与创新点如下:1.提出了一个具有身份隐私保护的双因子认证与密钥协商协议针对智能家居环境中存在的用户身份隐私、位置追踪以及数据安全等问题,本文首先对这些问题的内在原因进行了深入分析,并建立了适用于智能家居环境的安全模型和性能评估模型。随后,基于椭圆曲线密码算法提出了一个具有身份隐私保护的双因子AKA协议。为了应对资源瓶颈问题,所提协议在资源受限的智能设备端仅执行轻量级的异或运算和哈希操作。此外,所提协议利用非交互式密钥协商技术实现对用户身份标识信息的匿名化处理,能够有效保护终端用户的身份隐私。同时,“Honeywords”技术与“模糊验证”技术的结合使得所提协议能够及时检测攻击者的在线口令猜测行为,在满足协议可用性指标的同时,实现更高层次的安全性。所提协议采用“用户口令+移动设备”的双因子认证方式,远程用户在网关节点的帮助下能够实现与智能设备的相互认证并协商出一个共享的会话密钥,用于采集数据的安全传输。严格的形式化证明和全面的启发式分析表明,所提协议是安全的。性能分析表明,所提协议在安全性和可用性之间实现了合理平衡,适用于资源受限的智能家居应用环境。2.提出了一个具有前向安全的双因子匿名认证与密钥协商协议鉴于工业物联网复杂的网络环境和传感器节点资源受限的特性,传统成熟有效的认证协议不能直接照搬使用,需要探寻安全高效的协议设计新思路。本文首先建立了工业物联网环境的网络模型、安全模型和评价指标体系,然后基于Rabin密码算法提出了一个具有前向安全的双因子匿名AKA协议。所提协议充分利用了 Rabin密码算法加密端和解密端的计算不对称特性,解决了传感器节点成为主要能源瓶颈的问题。所提协议能够实现前向安全性,特别是在网关节点与传感器节点的通信中,这是目前绝大多数现有协议所不具备的。不仅如此,所提协议能够实现多因子安全和用户匿名性,而无需额外的同步机制。借助于广泛使用的随机预言机模型,本文对所提协议的安全性进行了严格证明。通过工具ProVerif,验证了所提协议的会话密钥保密性和身份认证属性。全面的启发式安全分析表明所提协议不仅可以抵抗移动设备丢失攻击、特权内部攻击、假冒攻击等多种已知攻击,而且还能够实现用户匿名、前向安全等安全目标。最后,与9个代表性方案的比较结果表明了所提协议的优越性。3.提出了两个抗去同步攻击的轻量级匿名认证与密钥协商协议针对现有轻量级AKA协议无法同时实现前向安全、用户匿名以及抗去同步攻击等问题,本文以资源严重受限且实时性要求较高的无线医疗传感器网络为应用场景,基于轻量级加密原语分别提出了两个抗去同步攻击的轻量级匿名AKA协议。首先,基于伪随机身份标识和单向哈希链技术提出了一个具有前向安全的轻量级匿名AKA协议。紧接着,针对协议中伪随机身份的不当使用和一次性哈希链值的更新失败都可能引发的去同步攻击问题,基于散列函数与异或操作构造了一个抗去同步攻击的轻量级匿名AKA协议。所提协议采用两个伪随机身份值的动态更新来解决用户匿名问题,利用单向哈希链技术实现前向安全,使用序列号方法来抵抗网关节点与传感器节点之间可能产生的去同步攻击。最后,为了进一步简化协议并提高其安全性,新提出了一个抗去同步攻击的轻量级匿名AKA协议。与原协议相比,新协议改进之处主要体现在以下三个方面:第一,简化了协议流程,减少了协议交互的消息数,提高了协议的运算效率,更加适用于资源受限的应用环境;第二,采用两组序列号来分别抵抗用户与网关节点、网关节点与协调器之间可能产生的去同步攻击;第三,采用将“Honeywords”技术和“模糊验证”技术相结合的方法来解决协议安全性与可用性之间的平衡问题。安全性证明与性能分析展示了新协议的先进性。
袁金龙[9](2020)在《VANET环境中口令认证密钥交换协议研究及应用》文中研究指明作为物联网技术的重要应用,车联网(VANET)受到了深入的研究和广泛的关注。其中节点之间的安全认证更是成为VANET安全研究的热点之一。口令认证密钥交换协议(PAKE)因其良好地机密性、数据完整性和认证服务,成为车联网安全认证中一种可行的认证机制。但是,传统PAKE协议是基于两个或多个用户间安全预共享的短口令来生成高熵的会话密钥。而批量生产的设备其初始化密码往往保持低熵,即拥有相同或相似的初始化设置,例如用于蓝牙设备的0000或1234。并且大部分用户因各种原因,通常在使用过程中也从未对其进行修改。这使得直接将PAKE协议用于VANET的安全认证是不安全的。因此,如何对PAKE协议进行改进和设计,使其能够安全的应用于VANET认证场景,具有很好的理论价值与实践价值。本文利用密码学中安全加密技术和无线信道的随机特性,提出了两种适应不同需求的PAKE协议,以实现PAKE协议在VANET环境中的安全应用。(1)利用VANET环境中真实物理层的随机性,即在固定无线慢衰落信道中,不同相干时间间隙内相位衰落的随机性和同一时间间隙内的相位衰落稳定性的统计特性,提出了一种改进的两方口令认证密钥交换协议。该协议能够利用短口令和物理随机性产生高熵、安全的共享信息。然后用高熵共享信息生成安全的会话密钥,从而保护VANET上不安全的通信。本文用BAN逻辑对该协议进行了正确性分析,在real-or-random模型中给出了协议的安全性证明。与PAKE领域的相关协议比较,本协议具有更好的高效性。(2)本文提出了一种改进的三方口令认证密钥交换协议。该协议能够安全抵抗窃取验证项攻击、离线密码猜测攻击、伪装攻击等恶意攻击行为。在协议中,服务器仅作为计算和转发的中间方,无法计算得到用户之间的安全会话密钥。而且协议利用物理信道的特性解决了用户和服务器之间口令安全共享问题。本文对该协议分别进行了抵抗攻击分析和性能分析。其中,性能分析包括安全性、会话密钥长度、计算复杂度、计算时间消耗等方面。与相关协议相比,本协议具有很好的安全性和高效性。
王晨宇[10](2020)在《基于口令的多因子身份认证协议研究》文中认为移动互联网以及物联网的迅猛发展给人们的生活带来了深刻的变革,同时也给传统的信息安全技术带来了新的挑战。身份认证是保障信息系统安全的第一道防线,如何对用户的身份进行认证是确保开放环境下的安全通信必须首先解决的关键问题。由于口令的便捷性和易部署性,口令在可预知的未来依旧是用户身份认证的主要认证因子之一。基于口令的多因子用户身份认证协议在学术界和工业界都得到了广泛的关注。然而,传统的多因子身份认证协议威胁模型简单且安全目标单一,无法适应当前不断发展变化的网络环境。因此,基于新的威胁模型,设计符合当下网络环境下的各种安全目标的基于口令的用户身份认证协议成为了安全协议领域的研究热点。本文以设计安全高效的基于口令的多因子远程用户认证协议为目标,一方面,研究了面向三类典型网络环境(传统网络环境、无线传感网络环境和云辅助的物联网环境)的多因子认证方案另一方面,研究了各身份认证协议面临的两个最普遍的安全威胁,即离线字典猜测攻击和节点捕获攻击。本文的主要贡献如下:(1)指出目前传统客户端-服务器网络架构下基于口令的多因子认证协议存在的安全问题,并设计了安全的匿名双因子用户认证协议。本文分别以Maitra等人(2016 IJCS)和Maitra等人(2016 SCN)协议为例,指出单/多服务器环境下多因子认证协议面临的安全威胁及其产生的本质原因。然后,基于RSA公钥密码算法设计了一个安全的单服务器环境下的匿名双因子身份认证协议;基于椭圆曲线计算Diffie-Hellman困难性问题,提出了一个安全增强的面向多服务器的用户认证协议。(2)指出无线传感器网络(Wireless Sensor Networks,WSNs)环境下多因子身份认证协议面临的安全和效率问题,并设计了安全高效的WSNs多因子身份认证协议。首先,指出Park等人的协议无法抵抗内部攻击和离线字典猜测攻击等问题。然后讨论了适用于WSNs的公钥密码算法,分析了如何实现WSNs用户身份认证协议的各项安全要求,并设计了一个安全的面向单网关WSNs多因子用户认证协议。进一步,讨论了把单网关的认证协议扩展到多网关的方法。(3)指出目前云辅助的物联网环境下的多因子认证协议的安全缺陷,进而提出了一个改进的多因子认证协议。首先,通过对Wazid等人协议的分析,指出目前该环境下的大部分认证协议存在的普遍问题。然后,提出了一个基于椭圆曲线公钥密码算法的云辅助物联网用户身份认证协议。对该协议的安全性分析以及与相关协议的对比结果表明,我们所提的协议能够满足所有的安全要求,且性能更佳。(4)提出了一个安全的协议设计框架,为设计抗离线字典猜测攻击的认证协议提供参考。由于学术界对离线字典猜测攻击的长期界定不明,协议设计者们在设计协议时往往不能准确地运用已有的解决方案,难以对症下药。因此,本文从协议设计者的角度把离线字典猜测攻击分成了两类,并结合学术界的研究成果,提出了应对每类攻击的方法。此外,就如何运用公钥密码技术来抵抗离线字典猜测攻击这一问题进行了研究,提出了一个安全的协议设计框架。(5)首次系统全面地分析了面向身份认证协议的节点捕获攻击,并完善了现有的指标体系。基于对近90个WSNs用户身份认证协议的分析,发现只有三个协议能够抵抗节点捕获攻击。显然,针对节点捕获攻击,协议设计者们往往无能为力。所以,本文系统地分析了节点捕获攻击攻击产生的原因及其引发的后果,提出了应对方案。值得注意的是,由于节点捕获攻击被长期忽视,现有的指标体系会把一种现实的攻击场景排除在外。这是造成目前大部分协议的安全性评估失效的重要原因。因此,本文进一步完善了现有的指标体系。
二、口令传输的一种有效保护方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、口令传输的一种有效保护方法(论文提纲范文)
(1)口令认证协议安全性研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景以及研究意义 |
1.2 国内外研究现状 |
1.2.1 国内外研究现状综述 |
1.2.2 基于服务器的密钥交换协议研究现状 |
1.2.3 面向移动设备的口令认证协议研究现状 |
1.2.4 无线体域网口令认证协议研究现状 |
1.3 研究内容以及本文工作 |
1.4 文章结构 |
第二章 预备知识 |
2.1 困难问题假设 |
2.2 非交互式零知识证明 |
2.3 Honeyword简述 |
第三章 面向云存储环境下基于双服务器密钥安全存储协议 |
3.1 研究背景 |
3.2 安全模型 |
3.3 协议设计 |
3.3.1 系统建立阶段 |
3.3.2 用户口令设置与密钥存储阶段 |
3.3.3 密钥值获取阶段 |
3.4 安全证明 |
3.5 性能分析 |
3.6 本章小结 |
第四章 面向移动设备的双服务器密钥保护和密钥交换协议 |
4.1 研究背景 |
4.2 预备工作 |
4.2.1 符号说明 |
4.2.2 同态加密函数说明 |
4.3 安全评估标准和安全模型 |
4.3.1 安全评估标准 |
4.3.2 安全模型 |
4.4 协议设计 |
4.4.1 用户注册阶段 |
4.4.2 密钥协商密钥保护阶段 |
4.5 安全证明 |
4.6 性能分析 |
4.6.1 安全分析 |
4.6.2 计算开销分析 |
4.6.3 通信开销分析 |
4.7 本章小结 |
第五章 基于口令的体域网隐私保护协议 |
5.1 研究背景 |
5.2 安全需求 |
5.3 协议设计 |
5.3.1 系统初始化 |
5.3.2 注册阶段 |
5.3.3 登录和身份验证阶段 |
5.4 安全分析 |
5.5 性能分析 |
5.6 本章小结 |
第六章 总结和展望 |
参考文献 |
作者在读期间科研成果简介 |
一、论文发表情况 |
二、科研项目参与及专利申请情况 |
三、获奖情况 |
致谢 |
(2)基于智能卡和口令的认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景介绍 |
1.2 国内外研究现状 |
1.2.1 目前认证密钥协商协议的分类 |
1.2.2 密钥协商协议的研究现状 |
1.2.3 基于身份的认证密钥协商协议的研究现状 |
1.2.4 基于智能卡的认证密钥协商协议的研究现状 |
1.3 本文主要内容和结构安排 |
1.3.1 本文主要内容 |
1.3.2 本文结构安排 |
第2章 基础理论相关介绍 |
2.1 认证密钥协商协议相关介绍 |
2.1.1 相关概论 |
2.1.2 认证密钥协商的安全需求 |
2.1.3 认证密钥协商的攻击模型 |
2.2 相关密码工具介绍 |
2.2.1 密码学构件介绍 |
2.2.2 可证明安全理论 |
2.2.3 常用加密方式 |
2.2.4 ECCDH算法的仿真实现 |
第3章 现存的问题和安全模型 |
3.1 模拟攻击验证 |
3.2 安全模型 |
第4章 基于口令的认证与密钥协商协议方案 |
4.1 用户注册阶段 |
4.2 用户认证阶段 |
4.3 口令更改阶段 |
4.4 方案分析 |
第5章 基于智能卡的认证与密钥协商协议方案 |
5.1 用户注册阶段 |
5.2 用户认证阶段 |
5.3 口令更改阶段 |
5.4 方案分析 |
第6章 基于口令和智能卡的强安全认证与密钥协商协议 |
6.1 H-PAKA协议方案 |
6.2 安全性证明 |
6.3 协议分析 |
第7章 总结 |
参考文献 |
攻读学位期间取得的研究成果 |
致谢 |
(3)基于边信道的物联网隐私和身份安全关键技术研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 设备辨识 |
1.2.2 用户辨识 |
1.2.3 边信道分析 |
1.3 研究内容 |
1.3.1 设备身份辨识 |
1.3.2 设备类型辨识 |
1.3.3 用户身份辨识 |
1.3.4 用户群体辨识 |
1.4 论文组织结构 |
2 设备身份辨识:基于CPU电磁边信道的设备身份认证机制 |
2.1 引言 |
2.2 背景介绍 |
2.2.1 电子器件磁感应 |
2.2.2 CPU模块构成 |
2.2.3 CPU模块差异 |
2.3 可行性分析 |
2.3.1 CPU模块MI信号 |
2.3.2 CPU指纹存在证据 |
2.3.3 CPU指纹来源 |
2.3.4 CPU指纹时空一致性 |
2.4 威胁模型 |
2.5 系统设计 |
2.5.1 指纹生成 |
2.5.2 指纹提取 |
2.5.3 指纹匹配 |
2.6 性能评估 |
2.6.1 实验设置 |
2.6.2 性能指标 |
2.6.3 影响因素评估 |
2.6.4 系统性能评估 |
2.7 讨论 |
2.7.1 重放攻击 |
2.7.2 模仿攻击 |
2.8 本章小结 |
3 设备类型辨识:基于流量边信道的隐藏无线摄像头检测机制 |
3.1 引言 |
3.2 背景介绍 |
3.2.1 无线监控原理 |
3.2.2 无线摄像头原理 |
3.2.3 无线摄像头流量特点 |
3.3 威胁模型及问题概述 |
3.3.1 威胁模型 |
3.3.2 设计要求 |
3.3.3 问题概述 |
3.4 流量特征刻画 |
3.4.1 可用包头信息 |
3.4.2 网络应用类别 |
3.4.3 无线摄像头流量特征 |
3.5 系统设计 |
3.5.1 系统概述 |
3.5.2 流量采集 |
3.5.3 特征提取 |
3.5.4 摄像头检测 |
3.5.5 摄像头定位 |
3.6 系统实现 |
3.7 系统评估 |
3.7.1 实验设置 |
3.7.2 性能指标 |
3.7.3 摄像头检测性能 |
3.7.4 摄像头定位性能 |
3.7.5 系统实时性能 |
3.8 讨论 |
3.9 本章小结 |
4 用户身份辨识:基于光学边信道的摄屏图片溯源机制 |
4.1 引言 |
4.2 背景介绍 |
4.2.1 摩尔条纹机理 |
4.2.2 摄屏摩尔效应 |
4.3 威胁模型及设计要求 |
4.3.1 威胁模型 |
4.3.2 设计要求 |
4.4 系统设计 |
4.4.1 系统概述 |
4.4.2 mID生成 |
4.4.3 mID嵌入 |
4.4.4 mID提取 |
4.4.5 mID解码 |
4.5 系统实现 |
4.6 系统评估 |
4.6.1 实验设置 |
4.6.2 性能指标 |
4.6.3 系统性能 |
4.7 讨论 |
4.8 本章小结 |
5 用户群体辨识:基于感知边信道的儿童用户识别机制 |
5.1 引言 |
5.2 核心思路 |
5.3 系统设计 |
5.3.1 系统概述 |
5.3.2 交互手势 |
5.3.3 数据采集 |
5.3.4 特征提取 |
5.3.5 识别算法 |
5.4 系统评估 |
5.4.1 实验设置 |
5.4.2 性能指标 |
5.4.3 系统性能 |
5.5 用户调研 |
5.6 讨论 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
攻读博士学位期间主要成果 |
(4)工控系统中的数据完整性保护方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题背景及意义 |
1.2 国内外研究现状 |
1.2.1 工业控制系统安全研究现状 |
1.2.2 基于Modbus TCP协议的工控数据完整性研究现状 |
1.3 论文主要工作 |
1.4 论文组织结构 |
第2章 相关理论与技术 |
2.1 Modbus TCP协议介绍 |
2.1.1 报文格式 |
2.1.2 功能码 |
2.1.3 通信方式 |
2.1.4 安全性分析 |
2.2 时间同步动态口令技术 |
2.3 密码技术 |
2.3.1 AES算法 |
2.3.2 ECC算法 |
2.4 哈希函数 |
2.5 访问控制技术 |
2.6 本章小结 |
第3章 工控数据安全保护系统设计 |
3.1 系统结构设计 |
3.2 系统数据处理过程 |
3.3 密码模块设计 |
3.4 完整性检测模块设计 |
3.5 站间认证模块设计 |
3.6 权限检测模块设计 |
3.7 本章小结 |
第4章 工控数据安全保护系统实现 |
4.1 密码模块实现 |
4.1.1 加密子模块实现 |
4.1.2 解密子模块实现 |
4.2 完整性检测模块实现 |
4.3 站间认证模块实现 |
4.4 权限检测模块实现 |
4.5 系统展示 |
4.6 本章小结 |
第5章 实验与分析 |
5.1 实验环境 |
5.2 加解密功能测试与分析 |
5.3 完整性检测功能测试与分析 |
5.4 站间认证功能测试与分析 |
5.5 权限检测功能测试与分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
攻读硕士学位期间发表的论文及其它成果 |
致谢 |
(5)智能电网环境下的认证与密钥交换协议研究与设计(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 课题背景及研究的目的和意义 |
1.2 国内外研究现状 |
1.3 课题的主要研究内容 |
1.4 论文章节安排 |
第二章 数学与证明安全知识 |
2.1 数学与密码学知识 |
2.2 证明安全知识 |
2.3 AKE协议中常见的攻击手段 |
2.4 本章小结 |
第三章 针对现有协议的安全分析 |
3.1 针对Chen等人协议的安全分析 |
3.1.1 Chen等人协议的简要回顾 |
3.1.2 乱数盗取攻击 |
3.1.3 模仿攻击 |
3.2 针对Li等人协议的安全分析 |
3.2.1 Li等人协议的简要回顾 |
3.2.2 模仿攻击 |
3.2.3 内部特权人员攻击 |
3.3 本章小结 |
第四章 基于辅助设备的AKE协议 |
4.1 基于辅助设备的AKE协议设计 |
4.2 基于辅助设备的AKE协议BAN逻辑证明 |
4.2.1 BAN逻辑推导过程 |
4.3 基于辅助设备的AKE协议ROR模型证明 |
4.4 基于辅助设备的AKE协议ProVerif验证 |
4.5 基于辅助设备的AKE协议安全分析 |
4.6 基于辅助设备的AKE协议性能分析与比较 |
4.6.1 安全性比较 |
4.6.2 协议的计算消耗 |
4.6.3 协议的通讯消耗 |
4.7 本章小结 |
第五章 无需辅助设备的AKE协议 |
5.1 无需辅助设备的AKE协议设计 |
5.2 无需辅助设备的AKE协议BAN逻辑证明 |
5.2.1 推导过程 |
5.3 无需辅助设备的AKE协议ROR模型证明 |
5.4 无需辅助设备的AKE协议Pro Verif验证 |
5.5 无需辅助设备的AKE协议安全分析 |
5.6 无需辅助设备的AKE协议性能分析与比较 |
5.6.1 安全性比较 |
5.6.2 协议的计算消耗 |
5.6.3 协议的通讯消耗 |
5.7 基于辅助设备与无需辅助设备AKE协议性能比较 |
5.8 本章小结 |
结论 |
参考文献 |
附录 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(6)基于雾计算的车联网的认证与密钥协商协议研究与设计(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题研究的背景 |
1.2 课题研究的目的和意义 |
1.3 国内外研究现状及成果 |
1.4 本文主要研究内容 |
1.5 论文章节安排 |
第二章 预备知识 |
2.1 密码学相关知识 |
2.1.1 椭圆曲线密码学(Elliptic Curve Cryptography) |
2.1.2 双线性对(Bilinear Pairings) |
2.1.3 循环群 |
2.1.4 有限域 |
2.1.5 密码学Hash函数 |
2.1.6 困难问题假设 |
2.2 攻击模型及安全需求 |
2.2.1 攻击模型 |
2.2.2 安全需求和攻击方法 |
2.3 安全分析理论 |
2.3.1 BAN逻辑 |
2.3.2 ProVerif工具 |
2.4 车联网结构组成与特征 |
2.4.1 车联网的结构 |
2.4.2 车联网的特征与应用 |
2.5 本章总结 |
第三章 基于雾的密钥认证协议的安全分析与攻击 |
3.1 智能医疗系统中基于雾的密钥认证协议攻击 |
3.1.1 Jia等人协议回顾 |
3.1.2 Jia等人协议的漏洞攻击 |
3.2 VANETs环境中基于雾的密钥认证协议攻击 |
3.2.1 Ma等人协议回顾 |
3.2.2 Ma等人协议的漏洞攻击 |
3.3 本章小结 |
第四章 基于雾的车联网认证与密钥协商协议的设计 |
4.1 基于雾计算的车联网 |
4.2 认证与密钥协商协议的设计 |
4.2.1 系统初始化 |
4.2.2 注册阶段 |
4.2.3 认证和密钥协商 |
4.3 协议的安全性分析 |
4.3.1 非正式的安全分析 |
4.3.2 利用BAN逻辑进行安全分析 |
4.3.3 ProVerif安全评估 |
4.3.4 正式安全分析 |
4.4 性能比较 |
4.4.1 安全特性对比 |
4.4.2 计算成本对比 |
4.4.3 通信成本对比 |
4.5 本章小结 |
总结 |
文献 |
致谢 |
个人简历、在学期间的研究成果及发表的学术论文 |
(7)基于指纹识别的认证方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 指纹分类研究现状 |
1.2.2 指纹认证研究现状 |
1.3 论文主要工作 |
1.4 论文的组织结构 |
第二章 相关理论和技术 |
2.1 密码学与数论知识 |
2.2 指纹数据处理 |
2.2.1 数据预处理 |
2.2.2 数据增强 |
2.2.3 数据二值化 |
2.2.4 数据细化 |
2.3 卷积神经网络 |
2.4 区块链技术 |
2.5 模糊提取技术 |
第三章 基于双路输入与特征融合的指纹分类算法 |
3.1 问题描述 |
3.2 本章模型 |
3.2.1 TIF-CNN |
3.2.2 模型输入选择及计算 |
3.2.3 融合策略 |
3.3 实验及结果分析 |
3.3.1 数据集选择与划分 |
3.3.2 评价指标 |
3.3.3 数据扩充 |
3.3.4 对比实验一及结果分析 |
3.3.5 对比实验二及结果分析 |
3.4 本章小结 |
第四章 基于指纹识别的区块链中的跨域认证方案 |
4.1 需求分析和结构描述 |
4.1.1 方案需求分析 |
4.1.2 区块链网络结构 |
4.1.3 交易结构 |
4.2 认证方案设计 |
4.2.1 初始化阶段 |
4.2.2 用户注册阶段 |
4.2.3 跨域认证阶段 |
4.3 方案分析 |
4.3.1 安全性证明 |
4.3.2 对比分析 |
4.4 本章小结 |
第五章 远程医疗环境下基于指纹的匿名认证方案 |
5.1 方案架构与描述 |
5.1.1 方案背景 |
5.1.2 方案简述 |
5.2 匿名认证方案设计 |
5.2.1 用户注册与医疗中心检查阶段 |
5.2.2 监测与数据上传阶段 |
5.2.3 医患远程会诊阶段 |
5.2.4 查看与更新医疗报告阶段 |
5.3 方案分析 |
5.3.1 安全性证明 |
5.3.2 对比分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(8)面向无线传感器网络的匿名认证与密钥协商协议研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.1.1 无线传感器网络的系统架构 |
1.1.2 无线传感器网络的特点 |
1.1.3 无线传感器网络的应用 |
1.1.4 课题研究的重要意义 |
1.2 国内外研究现状 |
1.2.1 基于哈希函数的AKA协议 |
1.2.2 基于对称密码系统的AKA协议 |
1.2.3 基于非对称密码系统的AKA协议 |
1.3 待解决的关键问题 |
1.4 研究内容与创新点 |
1.5 论文体系结构 |
第2章 基础知识 |
2.1 密码学基础 |
2.1.1 ECC密码算法 |
2.1.2 RSA密码算法 |
2.1.3 Rabin密码算法 |
2.1.4 散列函数 |
2.2 计算复杂性理论 |
2.3 安全协议设计基本原则 |
2.4 安全协议形式化分析方法 |
2.4.1 BAN逻辑 |
2.4.2 形式化分析工具ProVerif |
2.4.3 随机预言机模型 |
2.5 本章小结 |
第3章 具有身份隐私保护的双因子认证与密钥协商协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型与安全需求 |
3.2.1 攻击者模型 |
3.2.2 安全需求 |
3.3 具有身份隐私保护的双因子认证与密钥协商协议 |
3.3.1 初始化阶段 |
3.3.2 注册阶段 |
3.3.3 登录和认证阶段 |
3.3.4 口令修改阶段 |
3.4 安全性分析 |
3.4.1 随机预言机模型下形式化安全证明 |
3.4.2 基于BAN逻辑的安全性证明 |
3.4.3 ProVerif验证协议安全 |
3.4.4 非形式化安全性分析 |
3.4.5 安全性比较 |
3.5 性能分析 |
3.5.1 计算成本 |
3.5.2 通信开销 |
3.5.3 能量消耗成本 |
3.6 本章小结 |
第4章 具有前向安全的双因子匿名认证与密钥协商协议 |
4.1 引言 |
4.1.1 相关工作 |
4.1.2 研究动机 |
4.2 攻击者模型与安全需求 |
4.2.1 攻击者模型 |
4.2.2 安全需求 |
4.3 具有前向安全的双因子匿名认证与密钥协商协议 |
4.3.1 初始化阶段 |
4.3.2 注册阶段 |
4.3.3 登录和认证阶段 |
4.3.4 口令修改阶段 |
4.3.5 动态节点添加阶段 |
4.4 安全性分析 |
4.4.1 随机预言机模型下形式化安全证明 |
4.4.2 ProVerif验证协议安全 |
4.4.3 非形式化安全性分析 |
4.5 与相关协议的比较 |
4.5.1 安全与功能特征比较 |
4.5.2 计算成本比较 |
4.5.3 通信开销比较 |
4.5.4 存储成本比较 |
4.6 本章小结 |
第5章 抗去同步攻击的轻量级匿名认证与密钥协商协议 |
5.1 引言 |
5.1.1 相关工作 |
5.1.2 研究动机 |
5.1.3 模糊提取器 |
5.1.4 符号表示 |
5.2 攻击者模型与安全需求 |
5.2.1 攻击者模型 |
5.2.2 安全需求 |
5.3 具有前向安全性的轻量级匿名认证与密钥协商协议 |
5.3.1 协议描述 |
5.3.2 安全性分析 |
5.3.3 性能分析 |
5.4 抗去同步攻击的轻量级匿名认证与密钥协商协议一 |
5.4.1 协议描述 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 抗去同步攻击的轻量级匿名认证与密钥协商协议二 |
5.5.1 协议描述 |
5.5.2 安全性分析 |
5.5.3 性能分析 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(9)VANET环境中口令认证密钥交换协议研究及应用(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 论文研究背景及意义 |
1.2 口令认证密钥交换协议研究简介 |
1.3 口令认证密钥交换协议国内外研究现状 |
1.3.1 两方口令认证密钥交换协议研究现状 |
1.3.2 三方口令认证密钥交换协议研究现状 |
1.4 论文组织结构 |
1.4.1 论文主要研究工作 |
1.4.2 本文结构安排 |
第2章 理论基础 |
2.1 哈希函数 |
2.2 对称加密 |
2.3 BAN逻辑 |
2.4 多径衰落信道 |
2.5 概率多项式时间内敌手发起口令字典攻击优势 |
2.6 DDH困难问题 |
2.7 可证明安全构造 |
2.8 认证协议中的攻击方法 |
2.9 本章小结 |
第3章 一种改进的两方口令认证密钥交换协议 |
3.1 相关研究方案概述 |
3.1.1 相关研究 |
3.1.2 问题提出 |
3.1.3 研究思路 |
3.2 方案构造 |
3.2.1 系统参数初始化 |
3.2.2 口令安全共享 |
3.2.3 秘密信息交换 |
3.2.4 会话密钥建立 |
3.3 正确性分析 |
3.4 安全性证明 |
3.4.1 real-or-random模型 |
3.4.2 安全证明 |
3.5 抵抗攻击分析 |
3.6 性能比较 |
3.7 本章小结 |
第4章 一个高效的三方口令认证密钥交换协议 |
4.1 相关研究方案概述 |
4.1.1 相关研究 |
4.1.2 问题提出 |
4.1.3 研究思路 |
4.2 方案构造 |
4.2.1 系统参数初始化 |
4.2.2 口令安全共享 |
4.2.3 秘密信息交换 |
4.2.4 会话密钥建立 |
4.3 抵抗攻击安全分析 |
4.4 性能比较 |
4.5 本章小结 |
第5章 总结和展望 |
5.1 内容总结 |
5.2 研究展望 |
参考文献 |
致谢 |
附录 :攻读硕士期间的科研成果 |
(10)基于口令的多因子身份认证协议研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 多场景下基于口令的身份认证协议 |
1.2.2 基于口令的身份认证协议的基础研究 |
1.3 亟待解决的问题 |
1.4 本文主要工作及结构安排 |
1.4.1 本文主要工作 |
1.4.2 论文结构 |
第二章 传统网络环境下基于口令的身份认证协议 |
2.1 引言 |
2.2 预备知识 |
2.2.1 哈希函数 |
2.2.2 RSA密码算法 |
2.2.3 计算性困难问题 |
2.3 面向单服务器的多因子用户身份认证协议 |
2.3.1 攻击者模型 |
2.3.2 评价指标 |
2.3.3 单服务器环境下认证协议的安全威胁 |
2.3.4 新协议描述 |
2.3.5 安全性分析 |
2.3.6 性能评估 |
2.4 面向多服务器的多因子用户身份认证协议 |
2.4.1 攻击者模型与安全目标 |
2.4.2 多服务器环境下认证协议的安全威胁 |
2.4.3 新协议的描述 |
2.4.4 安全性分析 |
2.4.5 性能评估 |
2.5 本章小结 |
第三章 无线传感器网络环境下基于口令的用户身份认证协议 |
3.1 引言 |
3.1.1 相关工作 |
3.1.2 研究动机 |
3.2 攻击者模型和安全要求 |
3.3 面向单网关无线传感器网络下的多因子身份认证协议 |
3.3.1 单网关WSNs用户身份认证协议的安全威胁 |
3.3.2 新协议描述 |
3.3.3 安全性分析 |
3.3.4 性能评估 |
3.4 面向多网关无线传感器网络下的多因子身份认证协议 |
3.5 本章小结 |
第四章 云辅助的物联网环境下基于口令的身份认证协议 |
4.1 引言 |
4.1.1 相关工作 |
4.2 系统架构 |
4.3 云辅助的物联网环境下多因子用户身份认证协议的安全威胁 |
4.3.1 回顾Wazid等人的方案 |
4.3.2 Wazid等人方案的安全性分析 |
4.4 新协议描述 |
4.4.1 网关向云计算中心注册阶段 |
4.4.2 传感器节点向云计算中心注册阶段 |
4.4.3 用户注册阶段 |
4.4.4 登录阶段 |
4.4.5 身份认证阶段 |
4.4.6 口令更新阶段 |
4.4.7 重新注册阶段 |
4.5 安全性分析 |
4.5.1 可证明安全性分析 |
4.5.2 BAN逻辑分析 |
4.5.3 使用ProVerif进行安全性分析 |
4.6 性能分析 |
4.7 本章总结 |
第五章 多因子身份认证协议中的离线字典猜测攻击 |
5.1 引言 |
5.2 离线字典猜测攻击的案例 |
5.2.1 Kaul等的协议 |
5.2.2 对Kaul等协议的离线字典猜测攻击Ⅰ(ODA-OC) |
5.2.3 对Kaul等人协议的离线字典猜测攻击Ⅱ(ODA-SC) |
5.3 抗ODA-OC攻击的多因子协议认证框架 |
5.4 本章小结 |
第六章 多因子身份认证协议中的节点捕获攻击 |
6.1 引言 |
6.1.1 相关工作 |
6.1.2 研究动机及贡献 |
6.2 攻击模型、评价指标和认证模型 |
6.2.1 一个通用的认证模型 |
6.2.2 攻击者模型和评价指标 |
6.3 节点捕获攻击的分类 |
6.4 案例分析:十种节点捕获攻击 |
6.4.1 Ⅰ型节点捕获攻击 |
6.4.2 Ⅱ型节点捕获攻击 |
6.4.3 Ⅲ型节点捕获攻击 |
6.4.4 Ⅳ型节点捕获攻击 |
6.4.5 Ⅴ型节点捕获攻击 |
6.4.6 Ⅵ型节点捕获攻击 |
6.4.7 Ⅶ型节点捕获攻击 |
6.4.8 Ⅷ型节点捕获攻击 |
6.4.9 Ⅸ型节点捕获攻击 |
6.4.10 Ⅹ型节点捕获攻击 |
6.5 关于节点捕获攻击的防范建议 |
6.6 面向无线传感器网络的多因子身份认证协议评价指标 |
6.7 本章小结 |
第七章 结束语和展望 |
7.1 论文研究成果 |
7.2 未来工作展望 |
参考文献 |
致谢 |
攻读学位期间学术成果目录 |
四、口令传输的一种有效保护方法(论文参考文献)
- [1]口令认证协议安全性研究[D]. 张松松. 青海大学, 2021(02)
- [2]基于智能卡和口令的认证与密钥协商协议研究[D]. 王鹏飞. 上海师范大学, 2021(07)
- [3]基于边信道的物联网隐私和身份安全关键技术研究[D]. 程雨诗. 浙江大学, 2021(01)
- [4]工控系统中的数据完整性保护方法研究[D]. 吴屹浩. 华北电力大学(北京), 2021(01)
- [5]智能电网环境下的认证与密钥交换协议研究与设计[D]. 李宇齐. 福建工程学院, 2021(02)
- [6]基于雾计算的车联网的认证与密钥协商协议研究与设计[D]. 王涛. 福建工程学院, 2021(02)
- [7]基于指纹识别的认证方法研究[D]. 张翔宇. 北京邮电大学, 2021(01)
- [8]面向无线传感器网络的匿名认证与密钥协商协议研究[D]. 帅梦霞. 中国科学技术大学, 2021(09)
- [9]VANET环境中口令认证密钥交换协议研究及应用[D]. 袁金龙. 湖北工业大学, 2020(04)
- [10]基于口令的多因子身份认证协议研究[D]. 王晨宇. 北京邮电大学, 2020(01)